Hikosachi 開発チームです。
2026年2月6日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,028件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
89.124.65.51 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 309 |
| 2位 |
195.200.31.23 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 243 |
| 3位 |
20.205.115.105 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 149 |
| 4位 |
212.227.102.117 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 105 |
| 5位 |
204.76.203.210 [AbuseIPDB] |
blocked_hit – | 103 |
🛡️ 対策と考察
2026年2月6日のデータでは、最も多く見られた攻撃はメール認証の失敗(2,238件)で、次いでWordPressのログイン失敗(538件)が続いています。このことから、攻撃者はログイン情報を不正に取得しようと試みていることが示唆されます。
また、IPアドレスの多くがログイン関連の攻撃に関与していることが分かります。
セキュリティ対策として、2段階認証(2FA)の導入を強く推奨します。
これにより、仮にパスワードが流出した場合でも、不正アクセスを防ぐことができます。
技術的な洞察として、攻撃者が使用しているユーザーエージェント(ua_snippet)には一般的なブラウザのものが多く含まれており、これが攻撃を隠蔽する手段となっています。
これを基に、異常なログイン試行を検知するためのヒューリスティック分析を実施すると効果的です。
